webshell,禁止你执行
做了那么多渗透测试,关于拿webshell的方法算是知道了不少。现在回过头看看自己的站,是不是也要增加点防御措施呢?实话说,如果有emlog后台的话传webshell应该不成问题,保护后台最简单的方法就是设置一个复杂的密码,md5破解不了黑客也束手无策。 其实最危险的地方是我们自己,像我这种爱折腾的人喜欢在网站上传一些不同人写的程序,比如图床,而且不会去看这些脚本有没有漏洞。...
做了那么多渗透测试,关于拿webshell的方法算是知道了不少。现在回过头看看自己的站,是不是也要增加点防御措施呢?实话说,如果有emlog后台的话传webshell应该不成问题,保护后台最简单的方法就是设置一个复杂的密码,md5破解不了黑客也束手无策。 其实最危险的地方是我们自己,像我这种爱折腾的人喜欢在网站上传一些不同人写的程序,比如图床,而且不会去看这些脚本有没有漏洞。...
------通过动网论坛8.2任意文件上传漏洞获取webshell 下午通过注入点获得了一个站的后台账号密码,但却没有找到后台地址。不过站点居然还有一个不小的论坛,用的是DVBBS的8.2版本。 貌似动网论坛的漏洞挺多的,首先看看它的数据库能不能下载,默认地址是/data/dvbbs8.mdb,发现居然可以下载,于是我成功拿到一个20来M的数据库,里面除了包含有管理员的账号...
下午无意间搜到一个站,近乎明文的账号密码,让我进入了后台。第一眼看到了ewebeditor,正好又有人在问通过ewebeditor怎么拿webshell.所以我把过程稍微记录一下。 利用列目录漏洞查看,发现这个站有点奇怪,它把ewebeditor的后台删的字剩下面这些文件,而且数据库(mdb)文件不允许下载(报404错误)。 [![ewebeditor目录](http://...
0x00前言 {#0x00%E5%89%8D%E8%A8%803342} ==================================== RT,最近正在学习DLL注入。尝试写篇总结 0x01正文 {#0x01%E6%AD%A3%E6%96%877387} ==================================== 什么是远程线程注入? {#%E4%...
普通Exe 文件 {#普通Exe-文件} ==================== 完全可以使用下面方法: A. link标记: /nodefaultlib {#A-link标记-x2F-nodefaultlib} ----------------------------------------------------- 代表: Ignore all default li...
为了节省大量用户下载占用的带宽,又不便使用 P2P 技术,需要做一个尽量小的独立 EXE,这里是对如何让一个简单的 EXE 体积尽量小的部分方法与每一步的实际效果。 初始 DEMO {#初始-DEMO} ================== 用 VC++ 生成一个最简单的 Win32 Console Application,调用少量简单的 CRT 函数,因为要独立 EXE,...
使用vs自带的dumpbin工具: 打开VS命令行 {#打开VS命令行} ================== ![](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7) > 选择"`x64 Native Tools Command Prompt fo...
如果你在使用python3,可以pip3命令安装: > pip3 install curl_cffi 如果安装失败,建议尝试使用国内镜像源,如使用清华大学的镜像源: > pip3 install curl_cffi -i https://pypi.tuna.tsinghua.edu.cn/simple
0x00 前言 {#0x00+%E5%89%8D%E8%A8%801147} -------------------------------------- **写了个爬i春秋的文章跟这篇大同小异,我就不发博客了** [i春秋监控文章回帖数+评论→微信推送](https://bbs.ichunqiu.com/thread-60170-1-1.html) 今天写的是作业3--...
0X00前言 {#0X00%E5%89%8D%E8%A8%809546} ------------------------------------ 这份作业是我们学校的爬虫作业,今天就顺带发送到博客里 **该爬虫仅供学习使用,切勿违法操作** 0X01正文 {#0X01%E6%AD%A3%E6%96%876669} ---------------------------...